A tecnologia que ajuda a monitorar e capturar terroristas

O terrorismo se tornou uma das principais ameaças no início do século XXI. Grupos como Al Qaeda, Boko Haram e Estado Islâmico passaram a dominar manchetes, e combater esses inimigos espalhados pelo mundo é cada vez mais difícil. Como a tecnologia pode ajudar?

O impacto do terrorismo éenorme. Só este ano, os ataques do Estado Islâmico em solo estrangeiro mataram cerca de 819 pessoas, segundo o Washington Post. Isso inclui o ataque ao jornal francês Charlie Hebdo, um massacre numa praia da Tunísia, a derrubada do voo russo Metrojet 9268 no Egito, o recente bombardeio de Beirute, e agora os atentados de Paris.

Abaixo, listamos algumas tecnologias que estão ajudando as autoridades a monitorar possíveis alvos e a prevenir novos ataques.

>>> Anonymous está atrapalhando com sua guerra ao Estado Islâmico

Biometria

No ano passado, o FBI anunciou o sistema NGI (Next Generation Identification), que captura, armazena e analisa dados obtidos de fotos e câmeras de segurança.

Ele inclui dados de “impressões digitais, impressão da palma, perfis com aquisição de rosto, cicatrizes, marcas e tatuagens, e biometria da íris”, segundo o FBI. A agência diz que o NGI pode evoluir para conter voz, DNA e outros dados biométricos.

Ele é usado nos EUA em cerca de 18.000 agências, e também em órgãos americanos no exterior. Foi assim que Neil Stammer, procurado por abuso sexual de crianças, conseguiu ser encontrado: ele quis renovar o visto de turista no Nepal, onde estava foragido e usando outro nome, mas foi capturado.

Também existe nos EUA um banco de dados central com informações sobre terroristas e suspeitos, chamado TIDE (Terrorist Identities Datamart Environment). Segundo um documento oficial obtido pelo site The Intercept, os EUA vêm tentando reunir mais dados biométricos para o TIDE desde 2013, após o atentado à bomba em Boston.

O DTI (Directorate of Terrorist Identities), responsável por medidas antiterrorismo, lançou uma iniciativa para obter fotos e digitais de carteiras de motorista. A base de dados passou a conter 570 mil fotos de rosto, 223 mil impressões digitais e 70 mil escaneamentos de íris. Eles também reúnem assinaturas, amostras de escrita à mão e amostras de DNA.

Analisar esses dados não é tarefa fácil, mas há pesquisadores dedicados a essa tarefa. O Cylab Biometrics Center, da Universidade Carnegie Mellon, criou uma tecnologia que produz imagens de alta resolução a partir de fotos sem nitidez, permitindo descobrir mais detalhes no rosto de uma pessoa.

E o algoritmo vai além: “o software identifica rostos virados para o lado analisando como os rostos no banco de dados ficariam se estivessem virados no mesmo ângulo, e também rastreia características que ainda são visíveis”, explica a MIT Technology Review. Foi com esse sistema que o FBI identificou Dzhokhar Tsarnaev, um dos envolvidos no atentado à maratona de Boston.

O Cylab Biometrics Center também criou um scanner de íris que identifica pessoas a até 12 m de distância. Câmeras de alta resolução capturam imagens da íris usando luz próxima a infravermelho, e “a tecnologia captura imagens de uma foto ou vídeo ao vivo e as analisa com um banco de dados para encontrar uma correspondência em potencial”, segundo o Discovery News.

O reconhecimento de voz também pode ser bastante útil para capturar terroristas. Oficiais da inteligência do Reino Unido disseram à Associated Press no ano passado que identificaram suspeitos de terrorismo no Paquistão pelo som da voz deles. A agência os estava espionando por grampo telefônico, e autorizou um ataque de drone que matou oito jihadistas.

Monitoramento de redes sociais

Terroristas costumam usar redes sociais para recrutar interessados e para divulgar suas mensagens. Segundo o Telegraph, foram publicados quase 40.000 tweets de apoio ao Estado Islâmico no dia em que o grupo terrorista dominou a cidade iraquiana de Mosul no ano passado.

E um relatório do Brookings Institute diz que apoiadores do ISIS usaram 46.000 contas do Twitter no último trimestre do ano passado; elas não estiveram ativas ao mesmo tempo, já que a rede social remove conteúdo relacionado a terrorismo.

Por isso, existem ferramentas que ficam de olho nisso: elas funcionam em parte da mesma forma que uma empresa acompanhando sua imagem no Twitter e Facebook – mas com outro objetivo.

Há um projeto nesse sentido financiado pelo Departamento de Defesa dos EUA. Cientistas da computação na Universidade do Estado do Arizona estão tentando descobrir como o Estado Islâmico é capaz de recrutar terroristas por mídias sociais, para recomendar as melhores maneiras de impedir que isso aconteça. Eles usam inteligência artificial para entender o foco dos terroristas em determinados grupos étnicos.

E a SAS tem um grupo de segurança nacional que vasculha mídias sociais à procura de informações específicas: há terroristas se comunicando com o público? O que eles estão comunicando? Ela também compila indicadores para saber se a mensagem dos terroristas é eficaz, e se as pessoas estão se alinhando com esses grupos.

Marc Kriz, executivo-sênior da SAS, explica ao Bizjournals: “nós analisamos mais de 20 milhões de websites considerando indicadores e padrões de vida, e como eles se relacionam com esses tipos de assuntos de inteligência”.

Satélites

Há lugares em que câmeras de segurança e redes sociais não conseguem revelar a atividade de terroristas. Para esses casos, é preciso usar satélites.

Em 2011, os EUA lançaram quatro minissatélites para rastrear alvos de alto valor, como terroristas. Trata-se dos pequenos CubeSats, que custam pouco e geralmente estão associados a pesquisas científicas. Eles são úteis porque é difícil assumir o controle de um satélite militar para ficar de olho num alvo em movimento – algo que o CubeSat permite fazer.

Este ano, a DigitalGlobe passou a oferecer um produto chamado Signature Analyst, que analisa padrões de atividade humana em mapas e consegue prever onde essas pessoas vão atuar em seguida. A empresa fornece dados de satélite com resolução de até 30 cm.

A Anistia Internacional usou a tecnologia da DigitalGlobe para analisar o impacto do grupo Boko Haram na Nigéria; eles são afiliados ao Estado Islâmico. Os terroristas já sequestraram centenas de garotas no país, mas o Signature Analyst pode ajudar a impedi-los.

“Se você sabe que esses terroristas capturaram as meninas num local em particular, uma vez que você tem dois, três locais diferentes, a ferramenta começa a construir um modelo e tenta prever onde o próximo local será”, diz Kumar Navulur, executivo da Digital Globe, ao Defense Tech. O software usa dados de sensoriamento remoto por satélite e outras informações.

Grampos telefônicos

Uma das técnicas tradicionais de espionagem é o grampo telefônico, e ele ainda é bastante útil para prevenir atentados. Investigadores na Bélgica impediram um atentado do Estado Islâmico em janeiro porque monitoravam suspeitos dessa forma.

Abdelhamid Abaaoud estava na Grécia quando tentou lançar o ataque, e tentou driblar a vigilância, mas seus três cúmplices foram monitorados. Um site belga de notícias diz que a vigilância durou vários meses, por meio de grampos telefônicos e aparelhos de escuta no carro e no apartamento dos suspeitos. (Abaaoud é o suspeito de ter planejado os atentados de Paris.)

Como explicamos por aqui, existem sistemas de grampo que fingem ser uma torre de celular. Este ano, o Wall Street Journal revelou uma tecnologia da CIA que imita uma rede de celular em um dispositivo voador: isto permite interceptar comunicações, e é usado no Afeganistão, Iraque e outros países para caçar terroristas.

Metadados

Aqui é onde o impacto da tecnologia ainda não está muito claro. Depois das revelações de Edward Snowden, todos nós sabemos que EUA e outros países coletam milhões de dados espionando pessoas ao redor do mundo, seja diretamente ou por metadados.

Os metadados são os registros de comunicação: para quem você ligou, quando, onde e por quanto tempo. Eles não envolvem o conteúdo da mensagem em si, mas podem ser úteis para definir alvos e mostrar relações entre pessoas.

“Qual é a melhor maneira de descobrir quem são os caras maus? Bem, eu preciso saber quem é a rede de amigos dele, porque muitos deles provavelmente também são maus”, disse o general Keith Alexander, ex-diretor da NSA, à New Yorker.

Em 2013, logo após as revelações de Snowden, Alexander disse que os programas de vigilância da NSA impediram “cinquenta e quatro atividades relacionadas a terroristas”, treze envolvendo os EUA.

Mas, em uma audiência no Senado americano, um senador disse que essa estatística estava “claramente errada… nem todos eram planos terroristas, e nem todos foram interrompidos”. Na verdade, só existe um exemplo que mostra como metadados foram úteis para combater o terrorismo, envolvendo organizações na Somália. Alexander reconheceu que o senador estava certo.

Uma das técnicas tradicionais de espionagem é o grampo telefônico, e ele ainda é bastante útil para prevenir atentados. Investigadores na Bélgica impediram um atentado do Estado Islâmico em janeiro porque monitoravam suspeitos dessa forma.

Abdelhamid Abaaoud estava na Grécia quando tentou lançar o ataque, e tentou driblar a vigilância, mas seus três cúmplices foram monitorados. Um site belga de notícias diz que a vigilância durou vários meses, por meio de grampos telefônicos e aparelhos de escuta no carro e no apartamento dos suspeitos. (Abaaoud é o suspeito de ter planejado os atentados de Paris.)

Como explicamos por aqui, existem sistemas de grampo que fingem ser uma torre de celular. Este ano, o Wall Street Journal revelou uma tecnologia da CIA que imita uma rede de celular em um dispositivo voador: isto permite interceptar comunicações, e é usado no Afeganistão, Iraque e outros países para caçar terroristas.

Metadados

Aqui é onde o impacto da tecnologia ainda não está muito claro. Depois das revelações de Edward Snowden, todos nós sabemos que EUA e outros países coletam milhões de dados espionando pessoas ao redor do mundo, seja diretamente ou por metadados.

Os metadados são os registros de comunicação: para quem você ligou, quando, onde e por quanto tempo. Eles não envolvem o conteúdo da mensagem em si, mas podem ser úteis para definir alvos e mostrar relações entre pessoas.

“Qual é a melhor maneira de descobrir quem são os caras maus? Bem, eu preciso saber quem é a rede de amigos dele, porque muitos deles provavelmente também são maus”, disse o general Keith Alexander, ex-diretor da NSA, à New Yorker.

Em 2013, logo após as revelações de Snowden, Alexander disse que os programas de vigilância da NSA impediram “cinquenta e quatro atividades relacionadas a terroristas”, treze envolvendo os EUA.

Mas, em uma audiência no Senado americano, um senador disse que essa estatística estava “claramente errada… nem todos eram planos terroristas, e nem todos foram interrompidos”. Na verdade, só existe um exemplo que mostra como metadados foram úteis para combater o terrorismo, envolvendo organizações na Somália. Alexander reconheceu que o senador estava certo.

Felipe Ventura
Gizmodo

 

 

About Beto Fortunato
Jornalista - Diretor de TV - Editor -Cinegrafista - MTB: 44493-SP

Beto Fortunato

Jornalista - Diretor de TV - Editor -Cinegrafista - MTB: 44493-SP

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *